Jornal Correio Braziliense

Golpe

Golpe da portabilidade: entenda o crime e como reagir

No golpe, o criminoso faz a portabilidade do número da vítima para outra operadora e a partir dai rouba o acesso a contas de banco e redes sociais

Nesta terça-feira (11/4), a jornalista Maju Mendonça, mãe da pequena Lulu, de 2 anos, conhecida nas redes sociais pelos vídeos em que impressiona pela espontaneidade e dicção desenvolvida, teve o número do celular roubado através de uma portabilidade de operadora realizada por golpistas.

Ao Correio, Maju relata ter percebido que algo estava errado quando verificou o celular ao acordar de manhã e notou que o aparelho estava sem acesso à operadora, funcionando apenas via Wi-Fi.

“Eu estranhei, mas achei que podia ser algum problema da operadora, que às vezes fica fora de área, mas aí um pouco depois eu notei que eu tinha perdido acesso ao meu WhatsApp e às minhas redes sociais. Aí na hora me toquei que tinha sido hackeada”, relatou a jornalista, que contatou o marido, o radialista da Clube FM Arthur Luis, para tomar as providências e bloquear as contas dos bancos.

Em seguida, eles notaram que os golpistas imediatamente começaram a publicar diversos stories pedindo Pix como se fosse a Maju, prometendo retorno financeiro.

“Eram artes bem mal feitas, mas também roubaram fotos minhas com a Luísa e fizeram um textinho bonitinho”, conta.

O casal então foi orientado a ir até a operadora para tentar solucionar o problema. “Quando chegamos na loja da Claro, o que a gente identificou foi que havia sido feito uma portabilidade do meu número de telefone para Vivo. Então, alguém dentro da operadora da Vivo, que tem acesso ao meu número, capacidade de fazer esses trâmites, fez essa portabilidade do meu número da Claro para Vivo e aí eu perdi o acesso ao meu número, as minhas redes sociais e as minhas contas”, relata Maju.

Como todas as recuperações de senha estavam ligadas ao número de celular, quando o golpista teve acesso ao número, também teve acesso às contas, as redes sociais, ao WhatsApp e ao ID Apple.

O radialista Arthur Luís pontua que o golpe é muito bem articulado, pois para fazer a portabilidade de uma operadora para outra, é necessário passar por um trâmite burocrático.

“É um trâmite bastante burocrático, mas se houver alguém dentro da operadora com informações, acesso ao sistema e com má intenção pode conseguir isso. E aí ele conseguiu migrar não somente o número para outra operadora como também a posse do chip”, explica.

Eles então fizeram um boletim de ocorrência online, no momento em que notaram o golpe. “Essa é a orientação das autoridades por ser o meio mais rápido”, frisou o comunicador.

O delegado Dário Freitas, da Polícia Civil do Distrito Federal, destaca a importância da vítima fazer o registro do boletim de ocorrência perante as autoridades, seja na delegacia mais próxima a sua residência, seja na delegacia eletrônica.

“Esse registro é muito importante, pois a polícia então terá uma maior quantidade de dados sobre os crimes, como o nome, número do usuário que aplicou o golpe, a dinâmica, o dia, dentre outros. Essas informações ajudam muito no rastreamento de onde veio o golpe, quais são as vítimas, onde estão os possíveis autores e por fim, a questão das políticas de Segurança Pública poderão ser criadas com as estatísticas a partir do registro desses crimes”, explica.

Ele destacou, ainda, as penas que o criminoso pode vir a responder. “Quem pratica esse crime pode responder com reclusão de um até cinco anos e no caso de ter sido praticado por intermédio de rede social, contato telefônico ou até pelo envio de correio eletrônico, vai ser então entendido como o estelionato na modalidade fraude eletrônica, e aí nesse caso a pena é de reclusão de quatro a oito anos e multa”, explica.

Com o crescimento dos crimes virtuais, o delegado indica o uso da confirmação em duas etapas. “As redes sociais disponibilizam essas opções de segurança que vão além da própria senha, elas são chamadas de confirmação em duas etapas ou autenticação em dois fatores. Então no caso da pessoa perder a sua senha, ela haverá então a solicitação dessa verificação por intermédio de uma mensagem de texto ou um aplicativo com token”, destaca.

Reprodução/Instagram - Golpe da portabilidade
Reprodução/Instagram - Golpe da portabilidade
Reprodução/Instagram - Golpe da portabilidade
Reprodução/Instagram - Golpe da portabilidade